构建访问控制列表(数据包跟踪器)

时间:2015-11-02 15:04:02

标签: list acl cisco

我正在试图配置一个访问列表,但这让我很生气。

Network Topology Packet tracer file

ACL规则

服务器网络

来自麦迪林的用户网络和来自卡利的客户网络不允许在网络上发送回应请求。

仅允许来自麦德林和波哥大的管理员网络进行Telnet访问

管理网络

在此网络中,位于波哥大的网络管理人员。

此网络有一个HTTP服务器,仅用于麦德林网络服务器的内部用户和服务器

此网络可以在任何地方发出回应请求。

Eco请求仅允许麦德林的服务器和管理网络。

财务网络

只有管理网络的用户和位于麦德林的服务器才能向服务器发送请求。

网络的服务器IP地址= 172.16.0.10。提供两种服务,HTTP,FTP和DHCP

该公司的任何用户和任何Internet用户都必须可以使用Web服务。

只有管理网络和服务器网络的用户才能使用FTP服务。

服务器可以在管理网络和服务器麦德林以外的任何地方请求回应请求。

客户网络

客户网络包含一个可供他们使用的HTTP服务器以及波哥大和麦德林的管理网络。

只有来自管理网络的用户才能发出回应请求。 只允许从位于麦德林的服务器netowork访问互联网和服务。 我对此规则感到困惑

用户网络

网络用户只有通过波哥大访问互联网的权限。

阻止来自波哥大和麦德林的管理网络的回应请求,如麦德林网络服务器

仅允许从位于麦德林的服务器netowork和波哥大的管理网络访问互联网和服务

这是medellin路由器的mi配置

access-list 101
deny icmp 172.17.2.0 0.0.0.127 192.168.20.0 0.0.0.63 echo
deny icmp 10.0.0.0 0.0.0.63 192.168.20.0 0.0.0.63 echo
deny icmp host 172.16.0.10 192.168.30.0 0.0.0.127 echo
deny icmp host 172.16.0.10 192.168.20.0 0.0.0.63 echo
permit ip any any
access-list 102
deny icmp 172.17.2.0 0.0.0.127 192.168.1.0 0.0.0.255 echo
deny icmp 172.17.2.0 0.0.0.127 192.168.20.0 0.0.0.63 echo
deny icmp 172.17.2.0 0.0.0.127 192.168.30.0 0.0.0.127 echo
access-list 1
permit 192.168.30.0 0.0.0.127
permit 192.168.1.0 0.0.0.255
interface FastEthernet0/0
ip access-group 101 out
interface FastEthernet1/1
ip access-group 102 out
line vty 0 4
access-class 1 in
password cisco
login

波哥大路由器

access list 101
permit tcp 192.168.20.0 0.0.0.63 192.168.1.0 0.0.0.255 eq www
permit icmp 192.168.20.0 0.0.0.63 192.168.1.0 0.0.0.255 echo
permit icmp 192.168.30.0 0.0.0.127 192.168.1.0 0.0.0.255 echo
access list 102
permit icmp 192.168.30.0 0.0.0.127 host 172.16.0.10 echo
permit icmp 192.168.20.0 0.0.0.63 host 172.16.0.10 echo
permit tcp 192.168.30.0 0.0.0.127 host 172.16.0.10 eq ftp
permit tcp 192.168.20.0 0.0.0.63 host 172.16.0.10 eq ftp
permit tcp any host 172.16.0.10 eq www
interface FastEthernet0/0
ip access-group 102 out
interface FastEthernet0/1
ip access-group 101 out

Cali路由器

access list 101
permit tcp 192.168.1.0 0.0.0.255 10.0.0.0 0.0.0.63 eq www
permit tcp 192.168.30.0 0.0.0.127 10.0.0.0 0.0.0.63 eq www
permit icmp 192.168.30.0 0.0.0.127 10.0.0.0 0.0.0.63 echo
permit icmp 192.168.1.0 0.0.0.255 10.0.0.0 0.0.0.63 echo
interface FastEthernet0/0
ip access-group 101 out

2 个答案:

答案 0 :(得分:0)

请参阅, Packet Tracer非常不可靠。如果要可靠地模拟配置,请使用GNS3仿真器。 Packet Tracer是错误的,大多数功能和详细的命令都很容易丢失,而那些被实现的是错误的,并且不会像预期的那样表现。

我没有阅读您的完整描述和配置,没有时间,但假设您的配置正确,请使用GNS3。这样你肯定知道如果某些东西不起作用,那么它肯定不起作用。

答案 1 :(得分:0)

尝试编写此语法:

Router(config)#access-list 101 permit tcp host 192.168.2.3 host 192.168.2.2 eq 80
Router(config)#access-list 101 permit tcp host 192.168.2.2 host 192.168.2.2 eq 80

并输入您的IP。

https://www.mediafire.com/file/iz8e5j0klw8ayn4/ACL_Test_With_TFTP_Server.rar/file

我被设计为实验室ACL,我写了自己的命令并附有说明,我在此链接中上传文件